Casos de uso

Esta página está destinada a ofrecerle un resumen de casos de uso comunes y escenarios que nuestros clientes aprovechan con SCEPman. Aunque no podemos brindar soporte para las complejidades de cada solución de proveedor, esperamos que este resumen le ayude a evaluar rápidamente si SCEPman también podría encajar en su escenario, sin abrumarle con casos de uso menos comunes o incluso exóticos. Si no está seguro, simplemente envíenos una preguntaarrow-up-right.

WiFi segura y acceso a la red

Los certificados emitidos por SCEPman se usan ampliamente para la autenticación de red basada en certificado (802.1X / EAP-TLS) para WiFi, cableada/LAN y VPN, típicamente junto con un servicio de control de acceso a la red (NAC) que utiliza el protocolo RADIUS o RadSec. Dichos servicios comúnmente son

  • Aruba ClearPass

  • Cisco ISE / Cisco ASA

  • Azure VPN Gateway / Azure AlwaysOn VPN

  • Fortinet FortiGate

  • Palo Alto GlobalProtect

Además de dispositivos cliente típicos centrados en el usuario como portátiles, PCs o Macs, dispositivos kiosco como puntos de venta o sistemas de autocobro, escáneres/lectores de códigos de barras o terminales de cliente suelen estar equipados con certificados de SCEPman para autenticación de red segura.

Autenticación basada en certificados

Puede inscribir certificados de autenticación de usuario con SCEPman para autenticación TLS de cliente. Esto permite la autenticación en sitios web o servicios como

  • Aplicaciones web internas

  • Windows o Linux servidores

  • Microsoft 365

  • Otros servicios en la nube

  • Conexiones de Escritorio Remoto (RDP)

    • AVD

    • Administración de servidores Windows / PAWs

Inspección TLS

SCEPman puede emitir certificados sub CA para la inspección TLS en dispositivos y servicios de firewall como

Soluciones MDM

Para automatizar el despliegue de los perfiles de configuración relevantes y mantener los certificados actualizados (renovación automática), recomendamos usar SCEPman junto con una solución MDM. Aunque SCEPman se integra de forma nativa con Microsoft Endpoint Manager/Intune y Jamf Pro, nuestros clientes han desplegado con éxito SCEPman junto con otras soluciones MDM.

La tabla a continuación proporciona una visión general de las soluciones MDM más utilizadas e indica cómo/si es posible la revocación de certificados.

Solución MDM
Plataformas compatibles
Emisión y renovación automática
Revocación Automática
Revocación manual
Enlaces

*: Solo funciona con certificados de tipo usuario si los objetos de usuario están sincronizados desde Microsoft Entra ID (Azure AD).

Migración de local a la nube

Dado que SCEPman es una PKI nativa de la nube y de propósito general, muchos de nuestros clientes que migran su infraestructura local a la nube usan SCEPman para reemplazar completamente su PKI local de Microsoft (ADCS y NDES). Con SCEPman, esto es posible para los dispositivos finales que están

  • Unidos al dominio,

  • Unidos de forma híbrida, o

  • Unidos a Entra ID.

Dispositivos IoT

SCEPman puede utilizarse para suministrar certificados a dispositivos IoT. Por ello, SCEPman soporta una CA ECC que permite algoritmos criptográficos optimizados para rendimiento y consumo energético en dispositivos con recursos computacionales limitados o en dispositivos que dependen de batería. La flexibilidad de SCEPman permite emitir certificados con períodos de validez largos que permiten una operación fuera de línea a largo plazo sin la necesidad de renovar certificados regularmente. Además, los certificados pueden inscribirse en una línea de montaje de manera conveniente aprovechando la API REST de SCEPman con autenticación basada en Microsoft Entra ID (Azure AD).

Última actualización

¿Te fue útil?